{"id":112297,"date":"2018-03-11T10:39:09","date_gmt":"2018-03-11T10:39:09","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/contributions-to-the-security-of-cognitive-radio-networks\/"},"modified":"2018-03-11T10:39:09","modified_gmt":"2018-03-11T10:39:09","slug":"contributions-to-the-security-of-cognitive-radio-networks","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/tecnologia-de-las-telecomunicaciones\/contributions-to-the-security-of-cognitive-radio-networks\/","title":{"rendered":"Contributions to the security of cognitive radio networks"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Olga Le\u00f3n Abarca <\/strong><\/h2>\n<p>La tecnolog\u00eda de radio cognitiva ha sido propuesta como soluci\u00f3n para reutilizar aquellas porciones del espectro licenciado en desuso por parte de sus propietarios leg\u00edtimos. Las radios cognitivas son dispositivos inteligentes capaces de escuchar el medio e identificar las bandas de frecuencia libres. Bas\u00e1ndose en su percepci\u00f3n del entorno y en experiencias previas, estos dispositivos pueden autoconfigurarse de forma \u00f3ptima en cuanto a par\u00e1metros de transmisi\u00f3n se refiere, como por ejemplo frecuencia, codificaci\u00f3n o modulaci\u00f3n. Como consecuencia, las redes de radio cognitivas pueden actuar como usuarios secundarios del espectro liberado por los usuarios primarios o leg\u00edtimos del mismo, siempre y cuando no interfieran las comunicaciones primarias. el despliegue con \u00e9xito de redes de radio cognitivas depende en gran medida de la implementaci\u00f3n de mecanismos que permitan, de un modo eficiente, detectar qu\u00e9 frecuencias no est\u00e1n siendo utilizadas por usuarios primarios, adaptarse a los cambios en el entorno y gestionar el espectro disponible. en esta tesis se aborda el reto de proporcionar seguridad en dichas redes. Puesto que se trata de una tecnolog\u00eda todav\u00eda en desarrollo, cumplir con este objetivo implica no s\u00f3lo proporcionar contramedidas para los ataques que ya han sido presentados en la literatura, sino identificar nuevas amenazas y evaluar el impacto que pueden tener en sus prestaciones. las principales contribuciones de esta tesis se pueden resumir tal y como se detalla a continuaci\u00f3n. En primer lugar, se elabora un estudio cr\u00edtico del estado del arte en este campo. Se proporciona un an\u00e1lisis de las amenazas identificadas en la literatura y se discute la eficacia de las correspondientes contramedidas propuestas hasta el momento. A ra\u00edz de este trabajo, se proporcionan un conjunto de pautas a seguir para el dise\u00f1o de un sistema de detecci\u00f3n de ataques para redes de radio cognitivas. Se definen los componentes de dicho sistema y se describen las principales caracter\u00edsticas de cada uno de ellos. Esta descripci\u00f3n a alto nivel constituye la segunda contribuci\u00f3n de esta tesis.  la tercera contribuci\u00f3n es la propuesta de un nuevo ataque cross-layer al protocolo tcp. Se proporciona un modelo anal\u00edtico del impacto que dicho ataque puede tener sobre el caudal de las conexiones tcp que se establecen en redes de radio cognitivas, as\u00ed como un conjunto de contramedidas para detectar y mitigar el efecto del mismo. los ataques de emulaci\u00f3n de usuarios primarios constituyen una de las mayores amenazas a redes de radio cognitivas. En la cuarta contribuci\u00f3n de esta tesis, se propone un m\u00e9todo cooperativo de localizaci\u00f3n para tratar dichos ataques. Dicho m\u00e9todo permite estimar la posici\u00f3n de un emisor bas\u00e1ndose en un conjunto de medidas temporales que proporcionan los miembros de la red. A partir de esta estimaci\u00f3n, puede determinarse la legitimidad de una determinada transmisi\u00f3n y detectar ataques de emulaci\u00f3n de primario. los mecanismos cooperativos pueden dar rienda suelta a comportamientos maliciosos en los que uno o varios miembros de la red proporcionan informaci\u00f3n falsa con el objetivo de degradar el funcionamiento de la red. La quinta y \u00faltima contribuci\u00f3n de esta tesis aborda este problema en el contexto de un m\u00e9todo cooperativo de localizaci\u00f3n. Se propone un mecanismo basado en la mediana de m\u00ednimos cuadrados que permite detectar medidas falsas y proporcionar robustez al proceso de localizaci\u00f3n frente a las mismas. la eficiencia y la precisi\u00f3n de las diversas metodolog\u00edas propuestas se muestran mediante simulaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Contributions to the security of cognitive radio networks<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Contributions to the security of cognitive radio networks <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Olga Le\u00f3n Abarca <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Polit\u00e9cnica de catalunya<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 31\/01\/2012<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Juan  Bautista Hern\u00e1ndez Serrano<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: Miguel Soriano ib\u00e1\u00f1ez <\/li>\n<li>Andr\u00e9s Marin lopez (vocal)<\/li>\n<li>gregorio Mart\u00ednez p\u00e9rez (vocal)<\/li>\n<li>Francisco Javier Lopez mu\u00f1oz (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Olga Le\u00f3n Abarca La tecnolog\u00eda de radio cognitiva ha sido propuesta como soluci\u00f3n para reutilizar aquellas porciones [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[4149,15596,2489],"tags":[56105,64936,73210,223477,53254,223476],"class_list":["post-112297","post","type-post","status-publish","format-standard","hentry","category-diseno-y-componentes-de-sistemas-de-informacion","category-politecnica-de-catalunya","category-tecnologia-de-las-telecomunicaciones","tag-andres-marin-lopez","tag-francisco-javier-lopez-munoz","tag-gregorio-Martinez-perez","tag-juan-bautista-hernandez-serrano","tag-miguel-soriano-ibanez","tag-olga-leon-abarca"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/112297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=112297"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/112297\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=112297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=112297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=112297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}